Principal: Descubrimiento.
Secundaria: N/A.
Es una herramienta para analizar protocolos, es utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos.
Sistemas operativos soportados:
Modo de ejecución: Pasivo.
Procesar el tráfico de red generado por las aplicaciones (Web, Cliente/Servidor, servicios Web).
Reportes:
Resultados exportables: ✔
Múltiples formatos para exportar resultados:
Captura de una petición de una aplicación Web (HTTP).
Iniciamos la herramienta
Dentro de la sección “Capture”, seleccione la interfaz de red requerida para la captura de paquetes, en este caso “ens33”. Dé doble clic sobre la interfaz para iniciar a capturar el tráfico:
<img002>
</img002>
La herramienta comenzara a recolectar todos los paquetes generados de la interfaz de red especificando.
<img003>
</img003>
Captura de peticiones HTTP POST.
Implemente el siguiente filtro en Wireshark para mostrar todas las peticiones HTTP POST capturadas:
Acceda a una aplicación por medio de un navegador Web y navegue dentro de la aplicación con el objetivo de realizar múltiples peticiones (conexiones) hacia el servidor. La herramienta registrará las peticiones realizadas. En este caso, se realizó un inicio de sesión sobre un canal de comunicación inseguro (HTTP).
<img004>
</img004>
Seleccione la petición, de clic derecho y seleccione la opción “Follow TCP Stream”.
<img005>
</img005>
La herramienta mostrará una nueva ventana en la cual se puede visualizar la petición realizada por la aplicación al servidor.
<img006>
</img006>
Liga: https://www.wireshark.org/
Autor (es): Gerald Combs.
Licencia: GNU General Public License version 2.
Versión: v2.6.8